Tải bản đầy đủ (.pdf) (11 trang)

Giới thiệu chung về bảo mật thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (344.16 KB, 11 trang )

Giới thiệu chung về bảo mật thông tin

Giới thiệu chung về bảo mật
thông tin
Bởi:
TS. Trần Văn Dũng

Mở đầu về bảo mật thông tin
Cùng với sự phát triển của doanh nghiệp là những đòi hỏi ngày càng cao của môi trường
kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của mình cho nhiều đối
tượng khác nhau qua Internet hay Intranet. Việc mất mát, rò rỉ thông tin có thể ảnh
hưởng nghiêm trọng đến tài chính, danh tiếng của công ty và quan hệ với khách hàng.
Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến
mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của doanh
nghiệp. Vì vậy an toàn và bảo mật thông tin là nhiệm vụ rất nặng nề và khó đoán trước
được, nhưng tựu trung lại gồm ba hướng chính sau:
- Bảo đảm an toàn thông tin tại máy chủ
- Bảo đảm an toàn cho phía máy trạm
- Bảo mật thông tin trên đường truyền
Đứng trước yêu cầu bảo mật thông tin, ngoài việc xây dựng các phương thức bảo mật
thông tin thì người ta đã đưa ra các nguyên tắc về bảo vệ dữ liệu như sau:
- Nguyên tắc hợp pháp trong lúc thu thập và xử lý dữ liệu.
- Nguyên tắc đúng đắn.
- Nguyên tắc phù hợp với mục đích.
- Nguyên tắc cân xứng.
- Nguyên tắc minh bạch.

1/11


Giới thiệu chung về bảo mật thông tin



- Nguyên tắc được cùng quyết định cho từng cá nhân và bảo đảm quyền truy cập cho
người có liên quan.
- Nguyên tắc không phân biệt đối xử.
- Nguyên tắc an toàn.
- Nguyên tắc có trách niệm trước pháp luật.
- Nguyên tắc giám sát độc lập và hình phạt theo pháp luật.
- Nguyên tắc mức bảo vệ tương ứng trong vận chuyển dữ liệu xuyên biên giới.
Ở đây chúng ta sẽ tập trung xem xét các nhu cầu an ninh và đề ra các biện pháp an toàn
cũng như vận hành các cơ chế để đạt được các mục tiêu đó.
Nhu cầu an toàn thông tin:
• An toàn thông tin đã thay đổi rất nhiều trong thời gian gần đây. Trước kia hầu
như chỉ có nhu cầu bảo mật thông tin, nay đòi hỏi thêm nhiều yêu cầu mới như
an ninh máy chủ và trên mạng.
• Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính và
phương tiện vật lý như nơi lưu trữ bảo vệ các tài liệu quan trọng và cung cấp
giấy phép được quyền sử dụng các tài liệu mật đó.
• Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thông tin
lưu trữ. Nhu cầu bảo mật rất lớn và rất đa dạng, có mặt khắp mọi nơi, mọi lúc.
Do đó không thể không đề ra các qui trình tự động hỗ trợ bảo đảm an toàn
thông tin.
• Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ
liệu khi truyền. Trong đó có cả các phương tiện phần mềm và phần cứng, đòi
hỏi có những nghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra.
Các khái niệm:
• An toàn máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống
hacker.
• An toàn mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng.
• An toàn Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các
mạng liên kết với nhau.

Mục đích của môn học là tập trung vào an toàn Internet gồm các phương tiện để bảo vệ,
chống, phát hiện, và hiệu chỉnh các phá hoại an toàn khi truyền và lưu trữ thông tin.

2/11


Giới thiệu chung về bảo mật thông tin

Nguy cơ và hiểm họa đối với hệ thống thông tin
Các hiểm họa đối với hệ thống có thể được phân loại thành hiểm họa vô tình hay cố ý,
chủ động hay thụ động.
- Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ đặc quyền, họ có
thể tùy ý chỉnh sửa hệ thống. Nhưng sau khi hoàn thành công việc họ không chuyển hệ
thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng.
- Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép.
- Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ
thống, như nghe trộm các gói tin trên đường truyền.
- Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của
hệ thống.
Đối với mỗi hệ thống thông tin mối đe dọa và hậu quả tiềm ẩn là rất lớn, nó có thể xuất
phát từ những nguyên nhân như sau:
- Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị
- Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu trúc hoặc
không đủ mạnh để bảo vệ thông tin.
- Ngay trong chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn,
không xác định rõ các quyền trong vận hành hệ thống.
- Thông tin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không có công cụ quản
lý, kiểm tra và điều khiển hệ thống.
- Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học và trong phần
mềm hệ thống và ứng dụng do hãng sản xuất cài sẵn các loại 'rệp' điện tử theo ý đồ định

trước, gọi là 'bom điện tử'.
- Nguy hiểm nhất đối với mạng máy tính mở là tin tặc, từ phía bọn tội phạm.

3/11


Giới thiệu chung về bảo mật thông tin

Phân loại tấn công phá hoại an toàn:

Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:
- Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn công giả
mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn
công sửa đổi thông báo.
- Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi
nhiều lần, gây ra các tác động tiêu cực.
- Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng
không bị phát hiện.
- Tấn công từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức năng của mình,
gây cản trở cho các thực thể khác thực hiện chức năng của chúng.
- Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vô ý
can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là nghe trộm, thu chặn, giả mạo
người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát truy nhập.
• Tấn công bị động. Do thám, theo dõi đường truyền để:
- nhận được nội dung bản tin hoặc
- theo dõi luồng truyền tin
• Tấn công chủ động. Thay đổi luồng dữ liệu để:
- giả mạo một người nào đó.

4/11



Giới thiệu chung về bảo mật thông tin

- lặp lại bản tin trước
- thay đổi ban tin khi truyền
- từ chối dịch vụ.

Dịch vụ, cơ chế, tấn công
Nhu cầu thực tiến dẫn đến sự cần thiết có một phương pháp hệ thống xác định các yêu
cầu an ninh của tổ chức. Trong đó cần có tiếp cận tổng thể xét cả ba khía cạnh của an
toàn thông tin: bảo vệ tấn công, cơ chế an toàn và dịch vụ an toàn.
Sau đây chúng ta xét chúng theo trình tự ngược lại:
Các dịch vụ an toàn.
Đây là công cụ đảm bảo an toàn của hệ thống xử lý thông tin và truyền thông tin trong
tổ chức. Chúng được thiết lập để chống lại các tấn công phá hoại. Có thể dùng một hay
nhiều cơ chế an toàn để cung cấp dịch vụ.
Thông thường người ta cần phải tạo ra các liên kết với các tài liệu vật lý: như có chữ
ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, được công chứng,
chứng kiến, được ghi nhận hoặc có bản quyền.
Các cơ chế an toàn:
Từ các công việc thực tế để chống lại các phá hoại an ninh, người ta đã hệ thống và sắp
xếp lại tạo thành các cơ chế an ninh khác nhau. ðây là cơ chế được thiết kế để phát hiện,
bảo vệ hoặc khôi phục do tấn công phá hoại.
Không có cơ chế đơn lẻ nào đáp ứng được mọi chức năng yêu cầu của công tác an ninh.
Tuy nhiên có một thành phần đặc biệt nằm trong mọi cơ chế an toàn đó là: kỹ thuật mã
hoá. Do đó chúng ta sẽ dành một thời lượng nhất định tập trung vào lý thuyết mã.
Tấn công phá hoại an ninh:
Ta xác định rõ thế nào là các hành động tấn công phá họai an ninh. ðó là mọi hành động
chống lại sự an toàn thông tin của các tổ chức.

An toàn thông tin là bàn về bằng cách nào chống lại tấn công vào hệ thống thông tin
hoặc phát hiện ra chúng. Trên thực tế có rất nhiều cách và nhiều kiểu tấn công khác
nhau. Thường thuật ngữ đe doạ và tấn công được dùng như nhau. Cần tập trung chống
một số kiểu tấn công chính: thụ động và chủ động.

5/11


Giới thiệu chung về bảo mật thông tin

Mô hình an toàn mạng
Kiến trúc an toàn của hệ thống truyền thông mở OSI.
ðể giúp cho việc hoạch định chính sách và xây dựng hệ thống an ninh tốt. Bộ phận chuẩn
hóa tiêu chuẩn của tổ chức truyền thông quốc tế (International Telecommunication
Union) đã nghiên cứu và đề ra Kiến trúc an ninh X800 dành cho hệ thống trao đổi thông
tin mở OSI. Trong đó định nghĩa một cách hệ thống phương pháp xác định và cung cấp
các yêu cầu an toàn.Nó cung cấp cho chúng ta một cách nhìn tổng quát, hữu ích về các
khái niệm mà chúng ta nghiên cứu.
Trước hết nói về dich vụ an toàn, X800 định nghĩa đây là dịch vụ cung cấp cho tầng
giao thức của các hệ thống mở trao đổi thông tin, mà đảm bảo an toàn thông tin cần thiết
cho hệ thống và cho việc truyền dữ liệu.
Trong tài liệu các thuật ngữ chuẩn trên Internet RFC 2828 đã nêu định nghĩa cụ thể hơn
dich vụ an toàn là dịch vụ trao đổi và xử lý cung cấp cho hệ thống việc bảo vệ đặc biệt
cho các thông tin nguồn.Tài liệu X800 đưa ra định nghĩa dịch vụ theo 5 loại chính:
- Xác thực: tin tưởng là thực thể trao đổi đúng là cái đã tuyên bố. Người đang trao đổi
xưng tên với mình đúng là anh ta, không cho phép người khác mạo danh.
- Quyền truy cập: ngăn cấm việc sử dụng nguồn thông tin không đúng vai trò. Mỗi đối
tượng trong hệ thống được cung cấp các quyền hạn nhất định và chỉ được hành động
trong khuôn khổ các quyền hạn đó.
- Bảo mật dữ liệu: bảo vệ dữ liệu không bị khám phá bởi người không có quyền. Chẳng

hạn như dùng các ký hiệu khác để thay thế các ký hiệu trong bản tin, mà chỉ người có
bản quyền mới có thể khôi phục nguyên bản của nó.

6/11


Giới thiệu chung về bảo mật thông tin

- Toàn vẹn dữ liệu: tin tưởng là dữ liệu được gửi từ người có quyền. Nếu có thay đổi
như làm trì hoãn về mặt thời gian hay sửa đổi thông tin, thì xác thực sẽ cho cách kiểm
tra nhận biết là có các hiện tượng đó đã xảy ra.
- Không từ chối: chống lại việc chối bỏ của một trong các bên tham gia trao đổi. Người
gửi cũng không trối bỏ là mình đã gửi thông tin với nội dung như vậy và người nhận
không thể nói dối là tôi chưa nhận được thông tin đó. ðiều này là rất cần thiết trong việc
trao đổi, thỏa thuận thông tin hàng ngày.
Cơ chế an toàn được định nghĩa trong X800 như sau:
- Cơ chế an toàn chuyên dụng được cài đặt trong một giao thức của một tầng vận chuyển
nào đó: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn dữ liệu, trao đổi có phép, đệm
truyền, kiểm soát định hướng, công chứng.
- Cơ chế an toàn phổ dụng không chỉ rõ được dùng cho giao thức trên tầng nào hoặc
dịch vụ an ninh cụ thể nào: chức năng tin cậy cho một tiêu chuẩn nào đó, nhãn an toàn
chứng tỏ đối tượng có tính chất nhất định, phát hiện sự kiện, vết theo dõi an toàn, khôi
phục an toàn.
Mô hình an toàn mạng tổng quát
Sử dụng mô hình trên đòi hỏi chúng ta phải thiết kế:






thuật toán phù hợp cho việc truyền an toàn.
Phát sinh các thông tin mật (khoá) được sử dụng bởi các thuật toán.
Phát triển các phương pháp phân phối và chia sẻ các thông tin mật.
đặc tả giao thức cho các bên để sử dụng việc truyền và thông tin mật cho các
dịch vụ an toàn.

Mô hình truy cập mạng an toàn:

7/11


Giới thiệu chung về bảo mật thông tin

Sử dụng mô hình trên đòi hỏi chúng ta phải:
• Lựa chọn hàm canh cổng phù hợp cho người sử dụng có danh tính.
• Cài đặt kiểm soát quyền truy cập để tin tưởng rằng chỉ có người có quyền mới
truy cập được thông tin đích hoặc nguồn.
• Các hệ thống máy tính tin cậy có thể dùng mô hình này.

Bảo mật thông tin trong hệ cơ sở dữ liệu
Giới thiệu chung
Các hệ cơ sở dữ liệu (CSDL) ngày nay như Oracle, SQL/Server, DB2/Informix đều có
sẵn các công cụ bảo vệ tiêu chuẩn như hệ thống định danh và kiểm soát truy xuất. Tuy
nhiên, các biện pháp bảo vệ này hầu như không có tác dụng trước các tấn công từ bên
trong. ðể bảo vệ thông tin khỏi mối đe dọa này, người ta đưa ra hai giải pháp.
Giải pháp đơn giản nhất bảo vệ dữ liệu trong CSDL ở mức độ tập tin, chống lại sự truy
cập trái phép vào các tập tin CSDL bằng hình thức mã hóa. Tuy nhiên, giải pháp này
không cung cấp mức độ bảo mật truy cập đến CSDL ở mức độ bảng, cột và dòng. Một
điểm yếu nữa của giải pháp này là bất cứ ai với quyền truy xuất CSDL đều có thể truy
cập vào tất cả dữ liệu trong CSDL cũng có nghĩa là cho phép các đối tượng với quyền

quản trị truy cập tất cả các dữ liệu nhạy cảm.
Giải pháp thứ hai, giải quyết vấn đề mã hóa ở mức ứng dụng. Giải pháp này xử lý mã
hóa dữ liệu trước khi truyền dữ liệu vào CSDL. Những vấn đề về quản lý khóa và quyền
truy cập được hỗ trợ bởi ứng dụng. Truy vấn dữ liệu đến CSDL sẽ trả kết quả dữ liệu

8/11


Giới thiệu chung về bảo mật thông tin

ở dạng mã hóa và dữ liệu này sẽ được giải mã bởi ứng dụng. Giải pháp này giải quyết
được vấn đề phân tách quyền an toàn và hỗ trợ các chính sách an toàn dựa trên vai trò.
Một số mô hình bảo mật cơ sở dữ liệu
Để đáp ứng những yêu cầu về bảo mật cho các hệ thống CSDL hiện tại và sau này người
ta đưa ra 2 mô hình bảo mật CSDL thông thường sau đây
Xây dựng tầng CSDL trung gian:
Một CSDL trung gian được xây dựng giữa ứng dụng và CSDL gốc. CSDL trung gian
này có vai trò mã hóa dữ liệu trước khi cập nhật vào CSDL gốc, đồng thời giải mã dữ
liệu trước khi cung cấp cho ứng dụng. CSDL trung gian đồng thời cung cấp thêm các
chức năng quản lý khóa, xác thực người dùng và cấp phép truy cập.
Giải pháp này cho phép tạo thêm nhiều chức năng về bảo mật cho CSDL. Tuy nhiên,
mô hình CSDL trung gian đòi hỏi xây dựng một ứng dụng CSDL tái tạo tất cả các chức
năng của CSDL gốc.

Mô hình trung gian

Sử dụng cơ chế sẵn có trong CSDL
Mô hình này giải quyết các vấn đề mã hóa cột dựa trên các cơ chế sau:
a. Các hàm Stored Procedure trong CSDL cho chức năng mã hóa và giải mã
b. Sử dụng cơ chế View trong CSDL tạo các bảng ảo, thay thế các bảng thật đã được mã

hóa.
c. Cơ chế “instead of” trigger được sử dụng nhằm tự động hóa quá trình mã hóa từ View
đến bảng gốc.

9/11


Giới thiệu chung về bảo mật thông tin

Trong mô hình này, dữ liệu trong các bảng gốc sẽ được mã hóa, tên của bảng gốc được
thay đổi. Một bảng ảo được tạo ra mang tên của bảng gốc, ứng dụng sẽ truy cập đến
bảng ảo này.
Truy xuất dữ liệu trong mô hình này có thể được tóm tắt như sau:

Mô hình bảng ảo

Các truy xuất dữ liệu đến bảng gốc sẽ được thay thế bằng truy xuất đến bảng ảo. Bảng
ảo được tạo ra để mô phỏng dữ liệu trong bảng gốc. Khi thực thi lệnh “select”, dữ liệu
sẽ được giải mã cho bảng ảo từ bảng gốc (đã được mã hóa). Khi thực thi lệnh “Insert,
Update”, “instead of” trigger sẽ được thi hành và mã hóa dữ liệu xuống bảng gốc.
Quản lý phân quyền truy cập đến các cột sẽ được quản lý ở các bảng ảo. Ngoài các
quyền cơ bản do CSDL cung cấp, hai quyền truy cập mới được định nghĩa:
1. Người sử dụng chỉ được quyền đọc dữ liệu ở dạng mã hóa. Quyền này phù hợp với
những đối tượng cần quản lý CSDL mà không cần đọc nội dung dữ liệu.
2. Người sử dụng được quyền đọc dữ liệu ở dạng giải mã.
Sơ lược kiến trúc của 1 hệ bảo mật CSDL
Triggers: các trigger được sử dụng để lấy dữ liệu đến từ các câu lệnh INSERT, UPDATE
(để mã hóa).
Views: các view được sử dụng để lấy dữ liệu đến từ các câu lệnh SELECT (để giải mã).
Extended Stored Procedures: được gọi từ các Trigger hoặc View dùng để kích hoạt các

dịch vụ được cung cấp bởi Modulo DBPEM từ trong môi trường của hệ quản tri CSDL.
DBPEM (Database Policy Enforcing Modulo): cung cấp các dịch vụ mã hóa/giải mã
dữ liệu gửi đến từ các Extended Stored Procedures và thực hiện việc kiểm tra quyền

10/11


Giới thiệu chung về bảo mật thông tin

truy xuất của người dùng (dựa trên các chính sách bảo mật được lưu trữ trong CSDL về
quyền bảo mật).

Kiến trúc một hệ bảo mật CSDL

Security Database: lưu trữ các chính sách bảo mật và các khóa giải mã. Xu hướng ngày
nay thường là lưu trữ CSDL về bảo mật này trong Active Directory (một CSDL dạng
thư mục để lưu trữ tất cả thông tin về hệ thống mạng).
Security Services: chủ yếu thực hiện việc bảo vệ các khóa giải mã được lưu trong CSDL
bảo mật.
Management Console: dùng để cập nhật thông tin lưu trong CSDL bảo mật (chủ yếu là
soạn thảo các chính sách bảo mật) và thực hiện thao tác bảo vệ một trường nào đó trong
CSDL để đảm bảo tối đa tính bảo mật, thông tin được trao đổi.

11/11



×